Investigadores descubren paquetes de PyPI que roban registros de teclas y secuestran cuentas sociales

Expertos en ciberseguridad han detectado dos paquetes maliciosos subidos al repositorio Python Package Index (PyPI), diseñados para extraer información sensible de sistemas comprometidos, según un informe reciente de Fortinet FortiGuard Labs.

Los paquetes, denominados zebo y cometlogger, acumularon 118 y 164 descargas respectivamente antes de ser retirados. Según los datos de ClickPy, la mayoría de estas descargas provino de países como Estados Unidos, China, Rusia e India.

Zebo es descrito como un «ejemplo típico de malware, con funcionalidades orientadas a la vigilancia, robo de datos y control no autorizado», explicó la investigadora de seguridad Jenna Wang. Por su parte, cometlogger «también muestra comportamientos dañinos, como manipulación dinámica de archivos, inyección de webhooks, robo de información y detección de entornos virtuales», añadió.

El paquete zebo emplea técnicas de ofuscación, como el uso de cadenas codificadas en formato hexadecimal, para ocultar la dirección del servidor de comando y control (C2) con el que establece comunicación a través de solicitudes HTTP.

Además, incluye múltiples herramientas para recopilar información, como la biblioteca pynput para registrar pulsaciones de teclado y ImageGrab para tomar capturas de pantalla cada hora. Estas imágenes se guardan localmente antes de ser enviadas al servicio de alojamiento de imágenes ImgBB mediante una clave API obtenida del servidor C2.

El malware también asegura su persistencia en el sistema creando un script en formato batch que ejecuta el código de Python y lo añade a la carpeta de Inicio de Windows, garantizando su ejecución automática tras cada reinicio.

Por otro lado, cometlogger cuenta con un conjunto de funcionalidades más amplio, enfocadas en recopilar datos como cookies, contraseñas, tokens y credenciales de aplicaciones como Discord, Steam, Instagram, X, TikTok, Reddit, Twitch, Spotify y Roblox.

También extrae información del sistema, datos de red y Wi-Fi, lista de procesos activos y contenido del portapapeles. Adicionalmente, integra métodos para evitar ser ejecutado en entornos virtuales y cierra procesos relacionados con navegadores web para obtener acceso sin restricciones a los archivos.

«Mediante la ejecución asíncrona de tareas, el script optimiza su capacidad para robar grandes volúmenes de datos en poco tiempo», indicó Wang.

«Aunque algunas funciones podrían ser propias de herramientas legítimas, la falta de transparencia y las actividades sospechosas hacen que no sea seguro usarlo. Siempre revisen el código antes de ejecutarlo y eviten interactuar con scripts provenientes de fuentes no confiables».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *